Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Arquitetura de Computadores - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Acerca das características da arquitetura dos computadores que devem ser consideradas no projeto e na implantação de um sistema de informação, julgue os itens a seguir.
Um processador que ofereça 4 núcleos e 8 threads disporá de 4 unidades centrais de processamento e 8 processadores virtuais.
Ciência da Computação - Banco de Dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que se refere ao conceito de banco de dados relacional, julgue os itens seguintes.
Denomina-se chave estrangeira o conjunto de um ou mais atributos que nunca se repetem. As chaves estrangeiras poderão ser utilizadas como um índice para a tabela de banco de dados.
Uma das principais funções da Classificação da Informação é definir e atribuir responsabilidades relacionadas à segurança às diversas pessoas dentro de uma organização. Esses papéis e responsabilidades variam de acordo com a relação que a pessoa tem com a informação em questão. Considere as definições de responsabilidades abaixo.
I. Responde pela ação de grupos de usuários, pela ação dos visitantes e prestadores de serviços que fazem o uso de informações da organização. Além disso, realiza a solicitação, transferência e revogação de IDs de acesso para os seus funcionários.
II. Faz uso constante das informações e o que mais tem contato com elas. Deve seguir as recomendações de segurança para uso das informações.
III. Atribui os níveis de classificação que uma informação demanda. Define a classificação/reclassificação/desclassificação das informações, define requisitos de proteção para cada nível de classificação, autoriza pedidos de acesso a informações de sua propriedade e autoriza a divulgação de informações.
IV. Desenvolve, implementa e monitora as estratégias de segurança que atendem aos objetivos da organização, sendo responsável pela avaliação e seleção de controles apropriados para oferecer às informações os níveis de proteção exigidos por cada classificação. Deve, ainda, procurar conscientizar os usuários a respeito do seu uso, além de verificar se todos na organização colaboram com as medidas. V. Zela pelo armazenamento e preservação de informações que não lhe pertencem.
As definições de responsabilidades I, II, III, IV e V são, correta e respectivamente, associadas aos papéis:
Ciência da Computação - Engenharia de Software - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito a soluções de integração, julgue o item a seguir.
O estilo arquitetural REST define um conjunto de restrições para uma aplicação, como, por exemplo, utilização de arquitetura par-a-par, manutenção de informações de estado, não uso de cache no cliente e apresentação de uma interface uniforme.
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito de plano de negócios e marketing de serviços, julgue os itens que se seguem.
Uma característica do serviço é a intangibilidade.
O principal objetivo da Operação de Serviço da ITIL v3 é
garantir que informações confiáveis e seguras estejam disponíveis através do ciclo de vida do serviço.
garantir que as implantações de serviços sejam gerenciadas de acordo com os requerimentos definidos no ciclo de Desenho de Serviço.
garantir que métodos e procedimentos padronizados sejam utilizados de maneira eficiente para minimizar os impactos no negócio causados por mudanças nos serviços de TI sem o devido planejamento.
planejar e coordenar os recursos adequados para construir, liberar, testar e implementar um serviço novo ou modificado em produção dentro do prazo, custo e qualidade requeridos.
coordenar e conduzir as atividades e os processos necessários para entregar e gerenciar os serviços de acordo com os níveis requeridos pelos clientes e pelo negócio.
Ciência da Computação - Linguagem SQL - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
Considerando os scripts acima para criação das Tabelas Pessoa e EnderecoPessoa, julgue os itens seguintes.
Com relação a projetos e modelos de gestão, julgue os itens subsecutivos.
No PMBOK, o gerenciamento do tempo do projeto é composto pelos seguintes processos: definir as atividades, sequenciar as atividades, estimar a duração das atividades, estimar os recursos das atividades, desenvolver cronograma, controlar cronograma e revisar periodicamente o cronograma.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.
No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.
Para obter o endereço IP de um computador remoto a partir do nome deste computador remoto, um computador cliente normalmente realiza uma consulta ao seu servidor DNS. Num ambiente Windows Server 2008, antes dessa consulta o computador cliente consulta um arquivo local chamado hosts, localizado na pasta
WindowsDNSConfig
Windows esolverlocal
WindowsSystem
WindowsSystem32Driversetc
WindowsservicingSessions
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...